Ataque al proveedor de gasolineras Oiltanking

Ataque al proveedor de gasolineras Oiltanking

Compartir publicación

Altamente vulnerable: ese es el comentario experto de Max Rahner, director de ventas DACH del proveedor de ciberseguridad Claroty, sobre el ataque al proveedor de gasolineras Oiltanking y otras empresas de suministro de combustible como SEA-Invest en Bélgica y Evos en los Países Bajos.

La semana pasada me trajo recuerdos de mayo de 2021, cuando uno de los oleoductos más grandes de EE. UU. tuvo que desconectarse como resultado de un ataque cibernético. Si bien los ataques actuales contra Oiltanking en Alemania, SEA-Invest en Bélgica y Evos en los Países Bajos no tienen las mismas consecuencias que el incidente del Oleoducto Colonial, son extremadamente interesantes y nos muestran nuestra vulnerabilidad. Sobre todo, dejan claro lo importante que es la ciberseguridad en la cadena de suministro.

La cadena de suministro es vulnerable

Oiltanking opera 13 terminales de tanques en Alemania y hasta hace poco era en gran parte desconocido para el público alemán, pero es parte de la cadena de suministro de grandes empresas como Shell, así como de muchas empresas más pequeñas. Incluso si todas estas empresas ya hubieran implementado el mejor concepto de ciberseguridad posible, todavía pueden verse afectadas por este ataque a su cadena de suministro en la forma de Oiltanking. Y esto afecta a casi todas las industrias: tuvimos un escenario similar en el ataque al proveedor de automóviles Eberspächer a fines de octubre de 2021, que temía cuellos de botella en el suministro de calentadores y sistemas de escape.

Los cuellos de botella en la entrega como un riesgo adicional

La ciberseguridad de la cadena de suministro debe convertirse en parte del enfoque de seguridad y gestión de riesgos de cada organización. Necesita información sobre los proveedores críticos, su enfoque de seguridad y un plan de continuidad comercial. La nueva Ley de Seguridad de TI 2.0 ya aborda este problema al extender los requisitos para empresas de gran importancia económica a todos sus proveedores que son cruciales para la continuidad del negocio.

Esto es aún más urgente ya que no se espera que los ataques de ransomware terminen pronto. El ransomware continúa prometiendo enormes ganancias financieras para los ciberdelincuentes. Además, existen tensiones entre estados, en los que los ciberataques se utilizan cada vez más como medio táctico. Investigaciones recientes han demostrado que casi cada segundo ataque de ransomware en Europa también interrumpe la tecnología operativa (OT) y los sistemas de control industrial (ICS). En este contexto, probablemente tendremos que estar preparados para conocer a otros proveedores previamente desconocidos en circunstancias poco gloriosas.

Más en Claroty.com

 


Acerca de Claroty

Claroty, la empresa de ciberseguridad industrial, ayuda a sus clientes globales a descubrir, proteger y administrar sus activos de OT, IoT e IIoT. La plataforma integral de la compañía se integra a la perfección con la infraestructura y los procesos existentes de los clientes y ofrece una amplia gama de controles de ciberseguridad industrial para transparencia, detección de amenazas, gestión de riesgos y vulnerabilidades y acceso remoto seguro, con un costo total de propiedad significativamente reducido.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más